• 10:38 | 16/06/2024

7 cách bảo mật mạng Wi-Fi cho gia đình

15:00 | 21/05/2020 | GP ATM

Mai Hương

Tin liên quan

  • Xe Tesla bị tấn công bằng máy bay không người lái mà không cần sự tương tác của người dùng

    Xe Tesla bị tấn công bằng máy bay không người lái mà không cần sự tương tác của người dùng

     09:00 | 03/06/2021

    Hai nhà nghiên cứu đã chỉ ra cách một chiếc Tesla và có thể cả những chiếc xe khác có thể bị tấn công từ xa mà không cần bất kỳ sự tương tác nào của người dùng. Tin tặc đã thực hiện cuộc tấn công từ một máy bay không người lái.

  • Giới thiệu sách “Bảo mật mạng không dây và mật mã: Các đặc tả và cài đặt”

    Giới thiệu sách “Bảo mật mạng không dây và mật mã: Các đặc tả và cài đặt”

     15:00 | 19/12/2011

    Cuốn sách “Wireless Securiry and Cryptography – Specifications and Implementations” - “Bảo mật mạng không dây và mật mã: các đặc tả và cài đặt” của hai tác giả Nicolas Sklavos và Xinmiao Zhang biên tập và được nhà xuất bản CRC Press phát hành vào tháng 3/2007.

  • Qualcomm ra mắt Wifi 7 Networking Pro có khả năng mở rộng lớn nhất thế giới

    Qualcomm ra mắt Wifi 7 Networking Pro có khả năng mở rộng lớn nhất thế giới

     14:00 | 16/05/2022

    Đầu tháng 5, Qualcomm Technologies, Inc. đã công bố nền tảng Wifi Networking Pro Series thế hệ 3, hiện đang được ra mắt và cung cấp cho các đối tác của Qualcomm trên toàn cầu. Networking Pro Series thế hệ 3 là nền tảng cơ sở hạ tầng mạng Wifi 7 hiệu suất cao nhất trên thế giới, có sẵn trên thị trường.

  • Mạng Wifi toàn cầu đã bị hack

    Mạng Wifi toàn cầu đã bị hack

     09:00 | 17/10/2017

    Giao thức WPA2 mà phần lớn các kết nối Wifi sử dụng hiện nay đã bị tin tặc phá vỡ.

  • Bảo mật cho mạng Wireless Lan

    Bảo mật cho mạng Wireless Lan

     16:34 | 06/01/2009

    Ngày nay cùng với sự phát triển của các công nghệ mạng, thì mạng LAN không dây (WLAN) đã được sử dụng rộng rãi trong nhiều cơ quan tổ chức. Lợi thế của mạng không dây chính là việc sử dụng đường truyền vô tuyến, tuy nhiên cùng với lợi thế đó là vấn đề bảo mật cho nó trở nên khó hơn. Sóng vô tuyến truyền trong không gian nên có thể bị truy cập dễ dàng nếu sử dụng các thiết bị thích hợp

  • Tin cùng chuyên mục

  • CISA phát hành phiên bản mới của hệ thống phân tích mã độc Malware Next-Gen

    CISA phát hành phiên bản mới của hệ thống phân tích mã độc Malware Next-Gen

     13:00 | 17/04/2024

    Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.

  • Phương pháp dự đoán và chủ động trong bảo mật trí tuệ nhân tạo

    Phương pháp dự đoán và chủ động trong bảo mật trí tuệ nhân tạo

     08:00 | 15/03/2024

    Bảo mật công nghệ trí tuệ nhân tạo (AI) đặt ra nhiều thách thức và luôn thay đổi trong bối cảnh chuyển đổi số hiện nay. Khi công nghệ AI phát triển, rủi ro và bề mặt tấn công cùng các mối đe dọa mới ngày càng tăng cao. Điều này đặt ra yêu cầu đối với các nhà phát triển, tổ chức và doanh nghiệp phải có cách tiếp cận chủ động, thường xuyên đánh giá và cập nhật các biện pháp bảo mật.

  • Về một phương pháp tấn công kênh kề lên mã khối Kalyna

    Về một phương pháp tấn công kênh kề lên mã khối Kalyna

     14:00 | 04/03/2024

    Ngày nay, tất cả các lĩnh vực trong đời sống xã hội đều có xu hướng tích hợp và tự động hóa, trong đó các giao dịch số là yêu cầu bắt buộc. Do vậy, các tấn công lên thiết bị phần cứng, đặc biệt là các thiết bị bảo mật có thể kéo theo những tổn thất to lớn như: lộ thông tin cá nhân, bị truy cập trái phép hoặc đánh cắp tài khoản ngân hàng,… So với các loại tấn công khác, tấn công kênh kề hiện đang có nhiều khả năng vượt trội. Trong bài báo này, nhóm tác giả sẽ trình bày sơ lược về kết quả thực hành tấn công kênh kề lên mã khối Kalyna trên hệ thống Analyzr của Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công thành công và khôi phục đúng 15 byte khóa trên tổng số 16 byte khóa của thuật toán Kalyna cài đặt trên bo mạch Nucleo 64.

  • Phương pháp xóa bỏ các chỉ mục trên máy tính nhằm qua mặt các hoạt động điều tra số

    Phương pháp xóa bỏ các chỉ mục trên máy tính nhằm qua mặt các hoạt động điều tra số

     10:00 | 08/08/2023

    Bên cạnh việc phát triển không ngừng của các công nghệ, giải pháp an toàn thông tin được ứng dụng, triển khai trên hệ thống mạng của các tổ chức, doanh nghiệp, các hoạt động tấn công mạng vẫn không ngừng diễn ra và có sự gia tăng cả về số lượng, phạm vi, cách thức với tính chất ngày càng tinh vi. Cùng với việc sử dụng các kỹ thuật và công cụ để vượt qua các hàng rào bảo mật, tin tặc còn tìm cách để lẩn tránh điều tra số. Bài báo sẽ trình bày về một trong những kỹ thuật mà tin tặc thường sử dụng để chống lại các hoạt động điều tra số, đó chính là việc xóa bỏ các chỉ mục trên máy tính nạn nhân.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang